Cercando di capire perché le firme nei certificati radice "non vengono utilizzate"?

15

Tratto da qui :

Don't worry if the root certificate uses SHA1; signatures on roots are not used (and Chrome won't warn about them.

Perché le firme non vengono utilizzate? Anche i certificati di root non sono vulnerabili? Non c'è nulla che possa essere ottenuto rompendo SHA1 per falsificare un certificato radice?

    
posta user53029 17.09.2014 - 10:31
fonte

3 risposte

21

Un certificato di origine è un certificato autofirmato (per definizione).

Quindi, come si desidera verificare la firma di un certificato di origine? Il certificato di root è valido di per sé, quindi non puoi verificarlo.

Questa è anche la parte più problematica dei certificati radice: non possono essere convalidati in modo indipendente. Se sono nel browser, quindi sono attendibili.

    
risposta data 17.09.2014 - 10:49
fonte
18

Il browser contiene già una copia del certificato di root. Quindi, non ha bisogno di verificarlo attraverso la sua firma. Anche se si è rotto SHA-1, non è possibile sostituire il certificato di root già memorizzato nel browser.

    
risposta data 17.09.2014 - 14:12
fonte
6

Per i certificati CA non root, il browser può solo verificare il certificato convalidando la firma dell'hash dei certificati. Se l'hash firmato è stato generato da un algoritmo debole, un utente malintenzionato potrebbe essere in grado di creare un certificato falso con lo stesso hash, ma una coppia di chiavi diversa.

Per un certificato di root, tuttavia, questo non deve essere un problema. Poiché l'intero certificato attendibile (non solo l'hash) si trova nell'archivio principale attendibile, è possibile confrontare il certificato completo e non solo l'hash. In quanto tale, la funzione di hashing utilizzata è irrilevante.

    
risposta data 17.09.2014 - 13:02
fonte

Leggi altre domande sui tag